No que se refere à detecção de intrusão, analise: I. E...
I. Envolve a detecção de padrões incomuns de atividade ou padrões de atividade sabidamente relacionados a intrusões.
II. Podem ser utilizados sistemas de armadilha (honeypots), planejados para atrair um atacante em potencial para longe dos sistemas críticos.
III. É baseada na suposição de que o comportamento do intruso é muito semelhante ao comportamento de um usuário legítimo, de maneira que não podem ser quantificadas.
IV. Não permite a coleta de informações relevantes e/ou seguras sobre as técnicas de intrusão.
Está correto o que consta em
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Supor o comportamento não é uma prática adequada, tampouco eficaz. A coleta de informações é possível, desde o registro de IPs que acessaram até o Event Viewer com os acessos.
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
III.
IV.
CORREÇÃO DAS ERRADAS CONFORME STALLINGS.
Trecho ERRADO da III- (...) muito semelhante (...) não podem
Correção: Segundo Stallings(2008,p.408),"A detecção de intrusão é baseada na suposição de que o comportamento do intruso DIFERE daquele de um usuário legítimo de maneiras que PODEM ser quantificadas."
-------------------------------------------------------------------
Trecho ERRADO da IV-(...) Não (...)
Correção: Segundo Stallings(2008,p.408),"A detecção de intrusão permite a coleta de informações sobre técnicas de intrusão,o que pode ser usado para fortalecer a estrutura de prevenção de intrusão."
Bibliografia:
CRIPTOGRAFIA E SEGURANÇA DE REDE-WILLIAN STALLINGS-2008-4 EDIÇÃO
III - É baseada na suposição de que o comportamento do intruso é DIFERENTE do comportamento de um usuário legítimo, de maneira que PODEM ser quantificadas.
IV - PERMITE a coleta de informações relevantes e/ou seguras sobre as técnicas de intrusão.
Infelizmente isto é decoreba de livro. Diversos ataques sofisticados utilizam "command and control" em computadores já possuídos por uma botnet por exemplo. Seria um computador de dentro da organização, fazendo requisições válidas HTTP a um site de intranet...
Mas, é bom voltar pros livros, e apenas responder o que está na literatura clássica da segurança da informação(Stallings).
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo